CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC"

Transcripción

1 CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC Autor: Sergio Hernán Rocabado Moreno Director: Javier Diaz (UNLP) Codirector: Daniel Arias Figueroa (UNSa) Tesis presentada para obtener el grado de Magister en Redes de Datos Facultad de Informática Universidad Nacional de La Plata Diciembre de 2013

2 Dedico este trabajo a Prudencio y Lila, Gracias por todo abuelitos!!

3 INDICE DE CONTENIDO Capítulo 1: Introducción Descripción Motivación Objetivos Estructura de la tesis... 4 Capítulo 2: Redes Móviles Ad Hoc Definición Clasificación Características Debilidades Perfiles de los nodos Comportamientos no deseados Encaminamiento en redes ad hoc Protocolos de encaminamiento reactivos y proactivos Encaminamiento salto a salto y en origen AODV - Ad hoc On Demand Distance Vector DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Aspectos de seguridad en redes móviles ad hoc Definición de Seguridad Atributos de la seguridad en redes móviles ad hoc Confidencialidad Autenticación Integridad No repudio Disponibilidad y Supervivencia Anonimato y Privacidad Control de acceso y Autorización Mecanismos de seguridad Capítulo 3: Seguridad en Redes Móviles Ad Hoc Ataques Clasificación de los atacantes Clasificación general de los ataques Ataques pasivos Ataques activos Clasificación de los ataques a MANET por capa del modelo OSI Ataques en capa física Ataques en capa de enlace Ataques en capa de red Ataques en capa de transporte Ataques en capa de aplicación Ataques multi-capa... 27

4 3.1.4 Clasificación de los ataques a un nodo ad hoc Ataques invasivos Ataques de software Ataques por canales secundarios (side-channels) Medidas de seguridad Sistemas de gestión de claves Clasificación de los sistemas de gestión de claves Sistemas de gestión de claves asimétricas Seguridad en el encaminamiento Protocolos de encaminamiento seguros Sistemas de detección de intrusiones (IDS) Arquitecturas Autónomas Arquitecturas Cooperativas Arquitecturas Jerárquicas Sistemas de tolerancia a intrusiones Supervivencia de una MANET Medidas de seguridad para la supervivencia de una MANET Capítulo 4: Medición del rendimiento y el consumo de energía Medición del rendimiento Latencia Throughput Herramientas para medir el rendimiento Ping HTTPing Iperf Wget ANDftp Medición del consumo de energía Introducción Potencia vs Energía Energía acumulada en las baterías Tiempo de descarga Consumo eléctrico Herramientas para medir el consumo de energía Android Powermanager Eprof Nokia Energy Profiler Trepn Profiler Powertutor Elección de la herramienta para medir el consumo de energía Capítulo 5: Caso de estudio Metodología de trabajo Construcción del escenario de pruebas Despliegue de la MANET Integración de la MANET a la red de infraestructura Comunicación entre el cliente y el servidor Configuración de los componentes del escenario de pruebas Configuración del servidor Configuración del nodo Gateway Configuración del nodo Cliente Configuración de la MANET

5 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones Establecimiento de canales de comunicación extremo a extremo Canal de comunicación NO seguro Canales de comunicación seguros OpenSSL para la gestión de Certificados Digitales L2TP/IPSEC OPENVPN (SSL/TLS) OPENVPN (SSL/TLS) con compresión LZO HTTP over SSL (HTTPS) FTP over SSL (FTPS) Resumen de configuraciones de canal Mediciones realizadas Metodología de medición Resumen de las mediciones Capítulo 6: Resultados y conclusiones Resultados Latencia ICMP Latencia HTTP Throughput TCP Throughput HTTP Throughput FTP Comparativo de Throughput entre HTTP y FTP Consumo de energía TCP Consumo de energía HTTP Consumo de energía FTP Comparativo de consumo de energía entre HTTP y FTP Impacto de la seguridad en el rendimiento Impacto de la relación de compresión en el rendimiento Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento Conclusiones Apéndice 1: Contribuciones Publicaciones Exposiciones en congresos y jornadas Actividades de extensión Transferencia de tecnología Despliegue de MANETs en zonas rurales de recursos limitados Proyecto PROCODAS Apéndice 2: Becas y Premios Beca PROFITE Premio a la mejor exposición Apéndice 3: Tecnologías celulares Generaciones de la Telefonía Celular Evolución tecnológica por generación Resumen de la familia TDMA-GSM, de 2G a 4G

6 Sitios Web con información sobre tecnología celular Apéndice 4: Logs de Powertutor Interpretación del contenido del archivo LOG Ejemplo de estimación de la energía consumida por proceso y componente de hardware Lista de Figuras Lista de Tablas Lista de Acrónimos y Abreviaciones Bibliografía...157

7 Capítulo 1: Introducción En este capítulo se introduce al lector en el caso de estudio de esta tesis, se realiza una breve descripción del escenario de pruebas y de los principales aspectos considerados para su implementación. También se mencionan las principales motivaciones, el objetivo general y los objetivos específicos del trabajo. Finalmente se presenta la organización general de la tesis. 1.1 Descripción Una red móvil ad-hoc o MANET (Mobile Ad hoc NETworks en inglés) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares) ni administración centralizada. Los equipos o nodos que forman parte de ella (Notebooks, PDAs, Celulares), se organizan por si mismos para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un origen y un destino. Por tanto las MANET dan un paso mas en cuanto a movilidad (todos los nodos de la red pueden ser móviles) y flexibilidad (no se requiere inversión en infraestructura, y se minimiza la gestión de la red pues se autoorganiza ella misma) [1]. Por sus características las MANETs constituyen una tecnología ideal para facilitar servicios de comunicación a dispositivos móviles en zonas remotas donde no es posible montar y configurar redes de infraestructura debido a inconvenientes físicos y recursos limitados, como la energía y/o cobertura de red celular. Una ventaja adicional de este tipo de redes es la posibilidad de integrarlas a redes de infraestructura con diferentes fines; entre otros podemos mencionar: el acceso a Internet y a sistemas de información de una Intranet desde los dispositivos móviles que forman parte de la MANET [2]. Las características intrínsecas de este tipo de redes (incluyendo autoconfiguración, ausencia de infraestructura, movilidad de los nodos, topología dinámica, ancho de banda limitado, falta de seguridad, conservación de energía, entre otras), plantean exigencias que deben resolverse antes de realizar la integración. El trabajo de investigación de esta tesis se enfoca en los siguientes aspectos: - Seguridad. Las redes móviles utilizan un medio compartido (aire) para transmitir los datos y se encuentran expuestas a ataques o accesos no autorizados, y por esta razón se hace necesario utilizar protocolos de seguridad que permitan una integración segura de los dispositivos móviles a la red de infraestructura, garantizando el cumplimiento de los siguientes aspectos de seguridad: Confidencialidad, integridad, autenticación y no repudio. - Conservación de Energía. Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en zonas remotas de recursos energéticos limitados, por lo tanto se debe optimizar el consumo de energía. 1

8 - Ancho de banda limitado. La integración de una MANET en zona remota a una red de infraestructura requiere el uso de la red celular. En este tipo de zonas la cobertura de red celular es muy baja y debido a ello proporciona un ancho de banda reducido y variable. Los tres aspectos son importantes y están directamente relacionados, se debe tener en cuenta que la implementación de un protocolo de seguridad implica un consumo de energía adicional por tres motivos: se incrementa el uso de CPU y memoria para realizar cálculos, se generan encabezados adicionales (overhead) que deben ser transmitidos y se intercambian mensajes para el establecimiento de canales de comunicación seguros. Por otra parte, la implementación de niveles de seguridad elevados implica: un incremento en el consumo de energía en los nodos móviles que reduce drásticamente el tiempo de vida de la red y un consumo adicional de ancho de banda que puede comprometer el normal funcionamiento de las aplicaciones. Debido a estas razones se hace necesario establecer un compromiso entre seguridad y consumo de recursos. Internet GSM - GPRS Gateway Bluetooth/GPRS Router DMZ - UNSa Nodo Cliente MANET SUBORDINADA (Desplegada en zona remota) CANAL EXTREMO A EXTREMO Servidor Testing INTRANET (Universidad Nacional de Salta) Figura 1-1: Escenario del caso de estudio En este trabajo se presenta el estudio de un caso de integración de una MANET, desplegada en una zona remota, a una red de infraestructura. La finalidad principal es la de proporcionar, a los nodos de la red ad hoc, acceso seguro a un servidor de la red de infraestructura, sin comprometer recursos como ancho de banda y energía que son limitados en la zona de despliegue. Para ello, se implemento un escenario de pruebas (Figura 1-1) que comprende el despliegue de una MANET en zona remota y la integración de la misma a una red de infraestructura a través de la red celular. Sobre el escenario propuesto se establecieron canales de comunicación extremo a extremo, entre un nodo de la MANET y un servidor de infraestructura. Inicialmente, se realizaron pruebas inyectando tráfico de datos sobre un canal no seguro para obtener valores de referencia para latencia, throughput y consumo de energía. Luego, se efectuaron las mismas pruebas utilizando canales de comunicación seguros configurados sobre protocolos IPSEC y SSL/TLS. Los resultados obtenidos utilizando canales seguros fueron comparados con los valores de 2

9 referencia para determinar las diferencias de consumo de recursos. Las desviaciones que surgieron de estas comparaciones, permitieron: - Establecer el consumo adicional de recursos generado por el uso de protocolos seguros. - Realizar un estudio comparativo de rendimiento, entre diferentes configuraciones de protocolos de seguridad. - Determinar que protocolo seguro se adapta mejor a este tipo de entornos. 1.2 Motivación Las zonas rurales aisladas se caracterizan, entre otros aspectos, por su baja densidad demográfica, cobertura de red celular limitada y carencia de servicio de distribución de energía eléctrica. Sus habitantes utilizan energías alternativas, como paneles solares y grupos electrógenos, para cubrir necesidades energéticas elementales. En este contexto, el acceso a la información digital es prácticamente nulo debido al elevado consumo de energía que requieren los equipos computacionales. La propuesta tecnológica de esta tesis, hace uso de redes móviles ad hoc y redes celulares para mejorar la accesibilidad a la información digital en zonas remotas de recursos limitados, y es aplicable a cualquier zona rural aislada del país que tenga características similares a las del escenario de estudio. Desde una perspectiva social, el acceso a información digital desde zonas rurales de recursos limitados permitiría: - Disminuir la brecha digital existente entre las poblaciones rurales aisladas y las poblaciones urbanas. - Brindar soporte tecnológico a operaciones de emergencias en zonas aisladas que sufran desastres naturales, como ser incendios e inundaciones. - Incrementar las posibilidades de comunicación de los pobladores rurales, permitiendo el acceso a aplicaciones de Internet tales como correo electrónico, mensajería y redes sociales. - Implementar estrategias educativas de m-learning que mejoren el proceso de enseñanza aprendizaje en comunidades escolares rurales aisladas. - Fomentar el turismo rural, brindando servicios de comunicación a zonas aisladas que formen parte de los circuitos turísticos. - Mejorar el aprovechamiento de la tecnología disponible en zonas aisladas, teniendo en cuenta que por falta de recursos los equipos celulares son utilizados como reproductores de música o cámaras fotográficas y no como dispositivos de comunicación. 1.3 Objetivos Objetivo general: Realizar una contribución para el despliegue seguro de redes móviles ad hoc, con integración a redes de infraestructura, en zonas de recursos limitados. 3

10 Objetivos específicos: Efectuar una revisión bibliográfica del estado del arte de seguridad en redes móviles ad hoc. Estudiar las principales métricas, técnicas y herramientas utilizadas para medir el rendimiento y el consumo de energía en dispositivos móviles. Implementar el escenario de pruebas para el caso de estudio, teniendo en cuenta los requerimientos de seguridad necesarios y las limitaciones de recursos propias de las zonas desfavorables. Realizar un estudio comparativo de protocolos de seguridad, en capa de transporte, que permitan integrar MANETs desplegadas en zonas remotas a redes de infraestructura. Seleccionar el protocolo de seguridad que mejor se adapte a este tipo de entornos, buscando un equilibrio entre el nivel de seguridad y el consumo de recursos como la energía y el ancho de banda que son limitados en la zona de despliegue. 1.4 Estructura de la tesis El resto de la tesis está organizada de la siguiente manera: El segundo capítulo pretende introducir al lector en los fundamentos de la tecnología Adhoc, así como su definición, funcionamiento, características y aplicaciones. En el tercer capítulo se presenta una revisión del estado del arte de la seguridad en redes móviles ad hoc con base en la literatura más relevante relacionada con la temática. En el cuarto apartado se describen en detalle las técnicas y herramientas para efectuar las mediciones de rendimiento y de consumo de energía en los dispositivos móviles que forman parte de una MANET, se fundamenta la elección de las métricas y herramientas utilizadas en el escenario de pruebas. En el capitulo quinto se detalla el trabajo de campo realizado, incluyendo la construcción del escenario de pruebas, implementación de canales seguros y mediciones efectuadas. El sexto capítulo expone los resultados mediante gráficos con sus correspondientes discusiones, además contiene las conclusiones principales del trabajo. 4

11 Capítulo 2: Redes Móviles Ad Hoc 2.1 Definición Una red móvil ad hoc o MANET (del inglés Mobile Ad-hoc Networks) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares con antenas 2G o 3G) ni administración centralizada. La ausencia de infraestructura permite que una MANET se pueda configurar y desplegar rápidamente en cualquier lugar (interior o exterior) cuando sea necesario, pero también dificulta el establecimiento de los límites de la red [3]. Los nodos (dispositivos móviles con capacidades de comunicación inalámbrica como Smartphones, Tablets, PDAs, etc.) que forman parte de la red móvil ad hoc se autoorganizan para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un nodo origen y un nodo destino. Cada nodo de la MANET puede trabajar como emisor, receptor o reenviando los paquetes como si fuera un router, la comunicación en la red depende del rango de transmisión del dispositivo y de la confianza entre los nodos involucrados. La comunicación sólo se lleva a cabo si cada nodo coopera en el proceso de transmisión de los datos. El siguiente algoritmo describe la comunicación en una MANET: 1. El nodo origen envía la señal a los nodos vecinos dentro de la zona de cobertura. 2. Los nodos vecinos se comunican con el nodo emisor. 3. Si el nodo destino es vecino del emisor entonces recibe el mensaje. Sino un nodo intermedio recibe el mensaje y reinicia el proceso a partir del paso número 1, reenviando el mensaje hasta alcanzar el nodo destino. En la Figura 2-1 el dispositivo A requiere enviar un mensaje a C, como este se encuentra fuera de su alcance o cobertura envía el mensaje a B, este actúa como router y reenvía el mensaje a C. Para que esta comunicación sea segura se deben establecer relaciones de confianza entre los 3 nodos (A-B, A-C y B-C). A B C Figura 2-1: Comunicación en una MANET 5

12 Como se indica en el algoritmo de comunicación MANET, si dos nodos no vecinos (remotos) requieren comunicarse, lo hacen a través de nodos intermedios quienes se encargan de reenviar los mensajes, este tipo de comunicación se denomina: comunicación multi-salto (multi-hop). En la Figura 2-2 se observa una MANET formada por 5 nodos, la comunicación entre el nodo A y el nodo E se realiza a través de los nodos B, C y D que actúan como routers. 2.2 Clasificación Figura 2-2: Comunicación Multi-salto en una MANET formada por 5 nodos Las MANET pueden ser redes autónomas o subordinadas si se encuentran conectadas o integradas a otras redes externas con infraestructura (Internet, redes corporativas-intranets, extranets o intranets interconectadas a través de Internet, redes celulares como GSM/GPRS/HSDPA/WCDMA, etc.). Red celular Internet Comunicación MANET Figura 2-3: MANET subordinada a Internet En la Figura 2-3 se ilustra un ejemplo de MANET subordinada que se conecta a Internet a utilizando los servicios de la red celular. Otro ejemplo de MANET subordinada esta dado por aquellas que se integran a redes de infraestructura para acceder a servicios y recursos que se encuentran disponibles en la intranet de una organización. En la Figura 2-4 se puede observar una MANET que se integra a la intranet de una organización a través de la red celular, una vez establecida la comunicación los nodos de la MANET pueden acceder a los servicios facilitados por la red de la organización, por ejemplo: un Servidor de base de datos. 6

13 Es importante mencionar que los nodos móviles de una red ad hoc utilizan un medio compartido (aire) para transmitir los datos, lo cual hace que la red se encuentre expuesta a ataques o accesos no autorizados y por esta razón se hace necesario utilizar mecanismos de seguridad que permitan realizar una integración segura de los dispositivos móviles a la red de infraestructura, y de esta manera no comprometer la seguridad de la misma. La parte central de este trabajo de Tesis se centra en este tipo de cuestiones. Internet Red celular Router Comunicación MANET ETHERNET Servidor MANET SUBORDINADA INTRANET Figura 2-4: MANET subordinada a Intranet 2.3 Características El RFC 2501 del grupo de trabajo para MANET en la IETF [4] destaca cuatro características de de las redes móviles ad hoc: Topología dinámica, ancho de banda limitado, operación con energía limitada. Topología dinámica La topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles por las siguientes razones: - Los nodos de una MANET son libres de moverse arbitrariamente, pueden hacerlo de forma independiente en diferentes direcciones y a diferentes velocidades lo que puede ocasionar que un nodo quede fuera del alcance de otros, creando particiones de la red o aislándose. - Uno o más nodos pueden abandonar la red. - Uno o más nodos se pueden unir a la red. Este comportamiento dinámico de la topología dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Ancho de banda limitado Los enlaces inalámbricos entre los nodos de una red móvil ad-hoc tienen un ancho de banda limitado y suelen ser muy inestables y propensos a errores de transmisión. 7

14 Operación con energía limitada Los nodos en una MANET requieren de una batería para obtener la energía que asegure su funcionamiento. Por lo tanto la energía es uno de los recursos que se busca optimizar para prolongar el tiempo de vida de un nodo que no tenga posibilidades de recarga. Seguridad física limitada El hecho de hacer uso de un medio compartido (aire) hace que las MANETs sean vulnerables a determinadas amenazas a la seguridad, por lo que se deben implementar mecanismos de protección ante dichas amenazas. A continuación se describen otras características importantes, no contempladas en el RFC 2501: Auto-organización La auto-organización engloba tres características: - Auto-formación Los nodos que se encuentran dentro del rango de otros se vinculan entre sí para formar una red, sin necesidad de intervención humana. - Auto-reparación La red se reorganiza automáticamente cuando los nodos se unen o abandonan la red, sin impactar en el funcionamiento de los demás nodos participantes. - Auto-protección Los nodos resguardan la información que fluye a través de la red, defendiéndose contra amenazas que comprometan la seguridad de la red. Existencia temporal Las MANETs se forman generalmente con un propósito determinado, luego de cumplir su propósito cesan de existir. Esto significa que la red existe solo por un periodo de tiempo limitado. Operación distribuida Los nodos tienen un conocimiento local sobre su entorno. Es decir, cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su rango de transmisión y no tiene un conocimiento global de la red. Las funciones de ruteo y seguridad deben estar diseñadas de manera que puedan operar eficientemente bajo estas condiciones. Rango de conectividad limitado Los nodos de una MANET utilizan radio frecuencia (RF) para comunicarse, en consecuencia el rango de transmisión es muy limitado. Este rango puede ser incrementado si un nodo origen envía paquetes a los nodos vecinos que se encuentran en su rango de frecuencia, y estos a su vez operan como routers y reenvían los paquetes hasta que llegan a su destino (multi-salto) [3]. Recursos limitados 8

15 Además de las limitaciones de ancho de banda y energía mencionadas en [4], los dispositivos de una MANET (PDAs, Tablets, Smartphones, etc) presentan otras limitaciones tales como potencia de transmisión, capacidad de carga de la batería, disponibilidad de memoria y capacidad de procesamiento. Los mecanismos de seguridad se deben diseñar e implementar considerando estas limitaciones. MANET Comunicación Inalámbrica Comunicación Multi-Salto Topología dinámica Auto-organización Existencia temporal Recursos limitados Ausencia de Infraestructura Operación con energía limitada Rápida configuración y despliegue Ancho de banda limitado Límites de la red no definidos Seguridad física limitada Operación distribuida Rango de Conectividad limitado Ausencia de administración centralizada Figura 2-5: Características de una MANET 2.4 Debilidades Ausencia de infraestructura La ausencia de infraestructura preestablecida dificulta la implementación de soluciones clásicas de seguridad basadas en autoridades de certificación (CA) centralizadas. Existen 3 alternativas para la construcción de un entorno seguro, ambas permiten resolver cuestiones relacionadas con la confianza entre los nodos: Integrar la MANET a una red de infraestructura que disponga de una CA centralizada montada sobre servidores de alta disponibilidad. Descentralizar la autoridad de certificación configurando una CA distribuida de forma parcial o total. Implementar un modelo de confianza entre nodos, similar a PGP. Tampoco es posible implementar un servidor de monitoreo centralizado, esto dificulta la detección de ataques porque es muy complicado monitorear el tráfico en MANETs de gran escala que presenten topologías dinámicas. Nodos vulnerables 9

16 Las características de un nodo ad hoc, como movilidad y tamaño reducido, hacen que presente vulnerabilidades que lo convierten en un objetivo atractivo para potenciales atacantes. Algunas de estas vulnerabilidades son: - Se utilizan en entornos no confiables. Los nodos de una MANET son utilizados en entornos con complejas relaciones de confianza, si una de las partes requiere poner un dispositivo en manos de otra, debe hacerlo teniendo la seguridad que la segunda parte no pueda modificar las características de seguridad del dispositivo. Además, debido a su tamaño reducido, los nodos pueden ser extraviados o robados y caer en manos de usuarios maliciosos. Se espera que un nodo ad hoc garantice las operaciones seguras aunque se encuentre en posesión de usuarios no confiables. - Vulnerabilidades inducidas por la conexión a redes inalámbricas. Los nodos ad hoc tienen instaladas interfaces de red inalámbricas, esto los expone a diferentes ataques (a los mecanismos de seguridad) que pueden ser realizados en forma remota. - Ejecución de software descargado. La mayoría del software de los nodos ad hoc esta desarrollado por terceros y generalmente se descarga desde redes públicas como Internet. Esta circunstancia puede ser aprovechada por el atacante para introducir software malicioso como virus, gusanos y troyanos en el nodo. - Complejidad en el proceso de diseño. El hardware de un nodo as hoc es normalmente desarrollado utilizando componentes de diferentes fabricantes. Si bien la seguridad de cada componente está certificada por el fabricante del mismo, se hace muy difícil verificar que la composición de las partes no exponga nuevas vulnerabilidades. Vulnerabilidad del canal de comunicación Los mensajes pueden ser escuchados y/o modificados por cualquiera que tenga acceso al medio compartido (aire). Topología dinámica Los nodos de pertenencia cambiante, que constantemente abandonan o se unen a la red, pueden perturbar las relaciones de confianza entre los nodos de la MANET, lo que implica un problema de identificación y control de accesos. La confianza también puede verse alterada si algunos nodos son detectados como comprometidos. Si los cambios en la topología de la red ocurren con mucha frecuencia, los protocolos de enrutamiento serán complejos y la seguridad de los mismos un desafío adicional. Capacidad de procesamiento limitada Las operaciones criptográficas que garantizan niveles elevados de seguridad requieren gran capacidad de cómputos, que en general los procesadores de los dispositivos de una MANET no son capaces de realizar ya que sus capacidades de procesamiento son limitadas. 10

17 Energía limitada Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en itinerancia, por lo tanto se debe optimizar el consumo de energía. La implementación de niveles de seguridad elevados implica un aumento en el consumo de energía en los nodos móviles y reduce drásticamente el tiempo de vida de la red, por esta razón se hace necesario establecer un compromiso entre seguridad y consumo de energía. Ancho de banda limitado Los enlaces inalámbricos de las redes ad hoc son de capacidad reducida y muy susceptibles a los efectos del ruido, interferencia y atenuación de señal. El uso de protocolos de seguridad requiere la transmisión de encabezados y tráfico adicional (overhead), estos protocolos no se pueden implementar si no se dispone de un ancho de banda adecuado. Ausencia de colaboración entre los nodos Al tratarse de redes que basan su funcionamiento en la colaboración entre sus nodos, cualquier comportamiento que pueda considerarse no colaborativo puede poner en riesgo la existencia misma de la MANET. Ej: Un nodo con baja carga de batería puede comportarse de manera egoísta, dejando de colaborar con la red y utilizando el remanente de energía para realizar tareas en beneficio propio. 2.5 Perfiles de los nodos En un escenario ideal todos los nodos de una MANET deberían ser honestos, altruistas y colaborativos. Honestos porque actúan conforme a las reglas definidas para la red, altruistas porque facilitan sus recursos en beneficio de la red y colaborativos porque ejecutan su mejor esfuerzo para brindar soporte a los requerimientos de la red. Esto no siempre es así, debido a que los nodos que forman parte de una MANET generalmente se encuentran en itinerancia y en riesgo permanente de caer en manos de terceros no autorizados, ya sea por robo o extravío. Los nodos que son robados o extraviados se denominan nodos comprometidos, un nodo comprometido en manos de un atacante puede adoptar comportamientos que pongan en riesgo el normal funcionamiento de la red, por lo que debe ser detectado rápidamente Comportamientos no deseados En una MANET se pueden detectar tres tipos comportamientos no deseados que puede adoptar un nodo [5]: Malicioso, Egoísta y Averiado. 1. Nodo malicioso: Es aquel que persigue interceptar comunicaciones y falsear identidades para acceder a la información transmitida o también dañar de forma activa a la red para degradar su rendimiento o causar su interrupción. 11

18 2. Nodo egoísta: Es aquel que utiliza los servicios de la MANET pero no encamina adecuadamente los paquetes con destino a otros nodos que pasan por él, y así no consumir sus recursos (Batería, CPU y Memoria) en beneficio propio. 3. Nodo averiado: Es aquel cuyo comportamiento es inestable e inseguro debido a algún fallo de un componente de hardware y/o en el software que ejecuta, ya sea en el Sistema Operativo o en alguna aplicación. 2.6 Encaminamiento en redes ad hoc El encaminamiento (ruteo o enrutamiento) es la actividad más importante que cumplen los nodos de una MANET para garantizar el normal funcionamiento de la red. Si uno de los nodos deja de encaminar correctamente los paquetes, puede comprometer el normal funcionamiento de toda la red ad hoc. Los protocolos de encaminamiento diseñados para las redes cableadas o de infraestructura no son eficientes para su aplicación en redes móviles debido a la movilidad de sus nodos, por lo tanto han sido modificados con la finalidad de que ofrezcan mejores soluciones de enrutamiento en movilidad y se adapten al entorno dinámico de las redes móviles, permitiendo que superen problemas tales como topología dinámica, recursos de ancho de banda limitada y seguridad reducida. Las tareas principales de los protocolos de encaminamiento para MANET son el descubrimiento y mantenimiento de las rutas entre los nodos que forman parte de la red Protocolos de encaminamiento reactivos y proactivos Los protocolos de encaminamiento pueden ser reactivos (On-Demand, bajo demanda) o proactivos (Table-Driven, manejado por tablas) [6]. En los protocolos reactivos solo se realiza el descubrimiento de rutas cuando se requiere establecer una conexión. Estos protocolos presentan tiempos de descubrimiento de ruta bastante cortos ya que trabajan bajo demanda, de esta manera hacen que el tiempo de entrega de paquetes sea menor, utilizan mecanismos de descubrimiento y mantenimiento de ruta. En los protocolos proactivos cada nodo mantiene una tabla con información de las rutas, periódicamente los nodos intercambian mensajes a fin de mantener actualizadas sus tablas. Utilizando la tabla de encaminamiento un nodo puede elegir la mejor ruta en cada instante y ofrecer una rápida respuesta ante solicitudes de ruta. En la Tabla 2-1 se presenta una comparación entre protocolos de encaminamiento proactivos y reactivos. Protocolos de ruteo Descripción Ventajas Proactivos - Manejado por tablas (Table-Driven). - Buscan rutas periódicamente, suponiendo que serán útiles. - Una ruta puede ser utilizada de forma inmediata, sin ningún retardo. Reactivos - Bajo demanda (On-demand). - Buscan una ruta sólo cuando se necesita. - Requiere un ancho de banda reducido para mantener las tablas de ruteo. 12

19 Desventajas - Introduce mayor tráfico de control. - Utiliza una cantidad elevada de ancho de banda. - Produce congestión en la red. - Reacción lenta en reestructuración y fallas. - Hace un uso eficiente de la energía. - Tiempo de latencia alto en la búsqueda de rutas. - Una inundación excesiva puede llevar al congestionamiento de la red Tabla 2-1: Comparación entre protocolos de encaminamiento proactivos y reactivos. Tomada y modificada de [7] Encaminamiento salto a salto y en origen En el encaminamiento salto a salto (hop by hop routing) cada router decide solo el siguiente salto y la información de enrutado se guardan en los routers. En el encaminamiento de origen (Source Routing) la ruta se establece antes de realizar el envío y la información de enrutado se guarda en el paquete. En la Tabla 2-2 se clasifican los principales protocolos de encaminamiento. Protocolos Encaminamiento salto a salto Encaminamiento en origen Proactivos DSDV, OLSR, CGSR, WRP, TBRPF Reactivos AODV, LMR, TORA DSR, LQSR Tabla 2-2: Protocolos de encaminamiento para redes Ad-Hoc Por las características propias de las MANETs, los protocolos reactivos (bajo demanda) son los que mejor se adaptan a este tipo de entornos. A continuación se describen dos protocolos reactivos que están siendo considerados como estándar por la IETF: AODV [8] y DSR [9] AODV - Ad hoc On Demand Distance Vector Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina salto a salto, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en los routers. Ningún nodo tiene el grafo completo de la red, solo conoce el primer salto por donde debe encaminarse y la distancia a la que se encuentra. Las principales características de este protocolo se listan a continuación: - Bajo demanda, el proceso de descubrimiento de ruta solo se ejecuta cuando existe la necesidad de comunicarse. - Encamina salto a salto, mantiene una tabla de encaminamiento local para los destinos ya conocidos. - Los mensajes que intercambian los nodos solo contienen información del origen y el destino. - Mayor retardo en la entrega de paquetes. - Baja utilización de recursos del nodo (procesador, memoria) y del ancho de banda. - Introduce poca sobrecarga en la red debido a que no hace una actualización constante de rutas. Descubrimiento de ruta 13

20 Cuando se necesita una ruta desde un nodo origen O hasta un nodo destino D, se inunda la red con peticiones RREQ (Route REQuest). Los nodos intermedios graban en sus tablas de enrutamiento la dirección del nodo vecino desde el cual recibieron el paquete broadcast, para luego establecer una ruta inversa, si reciben copias adicionales del mismo RREQ estos paquetes son descartados. Cuando un RREQ llega al destino buscado, o a algún nodo que conoce una ruta para el destino, se genera una respuesta RREP (Route RREP). El RREP sabe volver al origen porque la inundación de RREQ fue creando el camino de vuelta. Cuando el RREP va volviendo al origen, va creando el camino de ida, una vez que el origen ha recibido el RREP, ya puede enviar paquetes, que seguirán el camino de ida. La Figura 2-6 ilustra el procedimiento de descubrimiento de ruta entre un nodo origen y un nodo destino, en la parte izquierda se observa el envío de mensajes RREQ en modo broadcast desde el nodo O a través de los nodos vecinos hasta llegar al destino D, en la parte derecha se muestra como el nodo D envía en sentido contrario un mensaje RREP al nodo O en modo unicast. Solicitud Propagación del paquete RREQ Respuesta Ruta tomada por el paquete RREP Figura 2-6: Descubrimiento de ruta en AODV Mantenimiento de Ruta Cada nodo mantiene información sobre sus enlaces vecinos utilizando mensajes periódicos denominados HELLO (de TTL=1), las caídas de enlaces son detectadas por la ausencia de mensajes HELLO. Una vez detectada la caída de algún enlace que afecta a una ruta activa, la información es propagada a todos los nodos y el nodo origen puede reiniciar el proceso de descubrimiento de ruta si es necesario. La desaparición de un enlace que no participa en ninguna ruta activa no provoca ninguna acción DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina en origen, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en el paquete. Los paquetes de datos incluyen una cabecera con información sobre los nodos exactos que deben recorrer. DSR permite que la red esté completamente autoorganizada y autoconfigurada sin necesidad de administración en la infraestructura de red. Es un protocolo de encaminamiento simple y eficiente diseñado para uso exclusivo de redes ad hoc inalámbricas multi-salto. 14

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

ASOCIACIÓN LATINOAMERICANA DE SEGURIDAD. PENSUM ACADEMICO DEL CURSO

ASOCIACIÓN LATINOAMERICANA DE SEGURIDAD. PENSUM ACADEMICO DEL CURSO I. DATOS GENERALES: FICHA DESCRIPTIVA DE CURSOS DE ALAS Nombre del Curso: OPERADORES DE CENTRALES DE ALARMAS NIVEL I El curso está conformado por 7 módulos, resumidos a continuación: Módulo 1: Generalidades

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el 1 Queremos conectar 2 Distintos puntos 3 De forma segura. En definitiva, queremos que la conexión con nuestros servicios sea segura. 4 En el marco del Plan Euskadi en la Sociedad de la Información del

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles